摘要点击排行

    一年内发表文章 |  两年内 |  三年内 |  全部

    当前位置: 全部
    Please wait a minute...
    选择: 显示/隐藏图片
    1.  大模型安全评估体系框架研究
    苏艳芳, 袁静, 薛俊民,
    信息安全研究    2024, 10 (E2): 105-.  
    摘要619)      PDF (929KB)(345)    收藏
    近年来,人工智能技术的突飞猛进推动了大模型在众多领域的深度渗透与广泛应用,随之而来的安全挑战日益严峻.聚焦于大模型的安全风险,从风险来源、可信属性与模型全生命周期3个关键维度入手,设计并构建了一个综合性大模型安全评估体系框架.该框架突破传统模型评估主要集中在训练数据和模型生成内容安全等方面的局限,旨在通过系统化、多角度分析,强化大模型在复杂应用场景中的安全性、鲁棒性及可信度,为大模型的安全性能评估提供了一个全面的指导体系.此评估体系框架的构建不仅有助于识别与量化当前大模型面临的安全隐患,还为后续的安全增强措施与策略规划提供了坚实的理论与实践基础.
    参考文献 | 相关文章 | 多维度评价
    2. 基于大语言模型的Bash命令注入攻击检测系统研究
    范敏, 李艳霞, 胡星高, 曾助予, 陈亘, 卞超轶, 郭春梅,
    信息安全研究    2024, 10 (E2): 27-.  
    摘要346)      PDF (763KB)(184)    收藏
    Bash命令注入攻击是操作系统命令注入攻击中的一种,它允许攻击者在运行应用程序的服务器上执行Bash命令.这种攻击广泛存在于Web应用服务中,而基于特征规则的传统WAF难以检测变形和未知的Bash命令.基于Web语义算法和机器学习小模型的检测方法虽然弥补了传统方法的不足,但其泛化能力有限.因此,针对端侧硬件WAF下的Bash命令注入攻击,将知识驱动和数据驱动结合起来,提出了一种融合典型绕过知识库和多个小尺寸LLM(large language model)的检测方法.相比传统语义检测算法和单一大尺寸LLM检测方法,本文方法在NL2Bash和OS Command Fuzzing两个公开数据集以及现网真实数据上具有更好的检出率.同时,综合混合入侵检测系统的思路,本研究基于以上方法设计了一套结合云、端两侧的检测系统,该系统在真实应用实践中有效检出了绕过端侧WAF的Bash命令注入攻击.
    参考文献 | 相关文章 | 多维度评价
    3.  基于大语言模型的零样本安全知识抽取方法
    陈继智, 万朝华, 张斯威,
    信息安全研究    2024, 10 (E2): 59-.  
    摘要309)      PDF (1210KB)(102)    收藏
    网络威胁情报(cyber threat intelligence, CTI)报告是了解和应对网络威胁的重要资源.然而,从报告中提取信息是一个巨大挑战,因为其中包含了各种多样且复杂的实体和关系.虽然当前先进的模型在特定提取领域展现出卓越潜力,但它们通常需要大量的训练数据.提出了一种零样本信息提取方法ChatTKG,利用大语言模型(large language model, LLM)从CTI报告中提取知识.通过与LLM进行交互式对话,使用预定义的提示和模板,ChatTKG几乎无需训练过程就可以抽取符合结构化威胁信息表达(structured threat information expression, STIX)标准的安全知识,并且支持MITRE上12种战术和700多种技术的识别抽取.在公开数据集上的实验结果显示,ChatTKG取得了显著的效果,甚至超越了某些全量学习模型.
    参考文献 | 相关文章 | 多维度评价
    4. 基于车路云一体化的网络安全建设方案探究
    刘宏, 边雨,
    信息安全研究    2024, 10 (E2): 68-.  
    摘要284)      PDF (1105KB)(144)    收藏
    随着智能网联汽车技术的发展,车路云一体化逐渐成为智慧交通系统的核心架构.然而,系统在提供便利的同时,也面临着严峻的网络安全挑战.旨在探究车路云一体化场景下网络安全的建设方案,以确保数据传输的安全性和系统的可靠性.首先,识别车路云一体化系统存在的网络安全风险;然后,结合现有网络安全技术和最佳实践,提出综合性的网络安全建设方案;最后,提出前沿技术融合的展望.该方案能够有效提升车路云一体化系统的安全防护能力,在实施过程中,需要持续监测安全态势,及时更新安全策略,以应对不断演变的网络威胁.
    参考文献 | 相关文章 | 多维度评价
    5. 网络安全态势感知平台实时监控与响应机制研究
    王新华, 徐清波, 徐清波,
    信息安全研究    2024, 10 (E2): 24-.  
    摘要281)      PDF (555KB)(240)    收藏
    围绕基层检察院网络安全态势感知平台的需求,分析实时监控技术关键点,探讨高效的数据收集和处理方法.在此基础上,设计系统应急响应流程,并提出预警与协调机制,以实现对安全风险的快速反应和有效控制.研究成果对加强基层检察院网络安全防护、提高安全态势感知的时效性和准确性以及构建快速高效的安全响应体系具有重要的参考价值和现实意义.
    参考文献 | 相关文章 | 多维度评价
    6. 大模型应用可信框架研究
    韦韬, 刘焱, 翁海琴, 仲震宇, 朱泽韬, 王宇, 王美琴,
    信息安全研究    2024, 10 (12): 1153-.  
    摘要276)      PDF (1420KB)(209)    收藏
    大模型技术的出现极大推动了人工智能在各行各业的快速应用,但大模型在实际应用过程中面临着一系列由“模型幻觉”导致的安全可信挑战.这些挑战导致大模型应用落地时,尤其是安全攸关的专业性推理和研判时,其给出的结果难以被轻易信任采纳.在诸多专业领域实践中发现,大模型应用过程中缺乏一个统一的技术框架保证其结果的可信,严重阻碍了大模型技术在专业领域的应用. 针对这个问题,结合在金融、医疗、安全等专业领域的应用实践,提出一种集充足数据(data,D)、专业知识(knowledge,K)、能力协同(collaboration,C)、高效反馈(feedback,F)为一体的大模型可信应用框架DKCF. 希望DKCF可以推动行业大模型安全可信,助力大模型应用变革,推动越来越多的行业迎来革命.
    参考文献 | 相关文章 | 多维度评价
    7. 数据跨境流动规制综述
    葛平原, 陈永强, 郭伟豪, 荣景峰, 刘美琦, 张玉清,
    信息安全研究    2025, 11 (2): 164-.  
    摘要273)      PDF (1274KB)(139)    收藏
    数字经济的发展使数据跨境流动成为一种必然趋势,在带来经济效益的同时,数据跨境流动安全问题不容忽视.由于数据跨境流动过程涉及主体和场景复杂,同时过程具有不可控性,如何规制数据跨境流动过程中可能存在的安全问题已经成为世界各国关注的重点.世界范围内至今没有形成统一数据跨境治理规则体系,同时各国在数据跨境相关立法中也存在巨大的差异,造成了世界范围内数据跨境规制的复杂局面.从法律法规、双边协定和标准角度阐述当前的数据跨境现状,并以此展开横向对比,梳理存在的规制差异,分析当前趋势下中国面临的挑战与机遇,并给出合理的应对方式.
    参考文献 | 相关文章 | 多维度评价
    8. 生成式人工智能数据跨境现状及治理框架
    姚迁, 刘晋名, 寇振东,
    信息安全研究    2024, 10 (E2): 88-.  
    摘要254)      PDF (684KB)(104)    收藏
    随着生成式人工智能的迅速发展,数据跨境流动日益频繁.目前,生成式人工智能领域的数据跨境实践与现行法律法规存在较大差距.应当构建全链路数据跨境风险防控体系,完善我国现行数据跨境流动管理制度,并确立基于互惠原则的国际合作机制,以减少数据跨境壁垒,实现数据自由流动与数据保护的平衡.
    参考文献 | 相关文章 | 多维度评价
    9. 基于同态加密和边缘计算的关键目标人脸识别方案
    刘家森, 王绪安, 余丹, 李龙, 赵臻,
    信息安全研究    2024, 10 (11): 1004-.  
    摘要254)      PDF (2205KB)(92)    收藏
    随着我国综合国力和国际地位的提升,越来越多的重大国际活动在我国一线城市举办,如成都大运会和杭州亚运会,庞大的人流量和复杂的人群类别给我国安保队伍造成了不小的安保压力.由于传统的人脸识别系统是在明文状态下在中心服务器中实现人脸识别,并依赖传统国密算法保证安全性,这对整个系统的计算效率和安全性都无法给予充分保障.为此,基于CKKS同态加密方案和Insightface人脸识别算法,提出了一种支持边缘计算的关键目标人脸识别方案.首先利用CKKS同态加密方案对关键目标人脸特征进行加密,并将密文数据分配给各个前端监控设备,之后由前端监控设备负责提取现场人群的人脸特征,并计算与密文数据库的匹配度,最后将密文计算结果返回至中心服务器并进行解密.实验结果表明,该方案在LFW数据集上阈值为1.23时,密文中的识别准确率为98.2116%,证明该方案的可靠性.
    参考文献 | 相关文章 | 多维度评价
    10.  网络与信息安全事件应急响应机制探究
    王志明, 王益多,
    信息安全研究    2024, 10 (E2): 117-.  
    摘要253)      PDF (625KB)(129)    收藏
    为有效应对网络与信息安全事件,政府出台了一系列政策法规.政府部门和相关企事业单位都应以总体国家安全观为统领,坚持安全可控与开放创新相结合,建立与数字政府相适应的网络与信息安全应急响应机制.该机制以安全监测为核心,联动事前检查评估、事中应急处置和事后防御加固.对应急相关的法律法规、标准规范和预案体系进行探讨,给出了构建应急响应机制的方法,帮助政府部门和相关企事业单位提高对网络与信息安全事件的应对能力,保障信息系统安全稳定运行.
    参考文献 | 相关文章 | 多维度评价
    11.  面向信创操作系统的闭源内核模糊测试框架
    黄正, 马哲宇, 李媛, 张超, 吴长禾, 周昌令,
    信息安全研究    2024, 10 (E2): 7-.  
    摘要250)      PDF (1507KB)(112)    收藏
    国产信创操作系统是基于Linux操作系统进行深度定制修改的闭源产品,是国家信息化创新的重要组成部分.目前对闭源操作系统的模糊测试存在接口信息不完备和缺乏有效反馈等问题.本研究针对信创操作系统内核,设计了一套模糊测试系统ClOSeFuzz,通过差异分析与引导机制,专注于测试与Linux内核相比业务逻辑变更部分的代码.ClOSeFuzz系统采用基于硬件的覆盖率反馈技术,有效解决了闭源内核测试的反馈问题.实验结果表明,针对信创操作系统闭源内核,ClOSeFuzz系统在70h内的测试覆盖率相较于传统的黑盒测试方案提高了约550%.此外,ClOSeFuzz系统成功识别出39个软件缺陷,其中26个为定制修改引入的独特缺陷.
    参考文献 | 相关文章 | 多维度评价
    12. 美国和欧盟网络平台治理规则研究
    李媛, 郝文江,
    信息安全研究    2024, 10 (E2): 40-.  
    摘要250)      PDF (839KB)(111)    收藏
    通过探讨美国和欧盟(以下简称“美欧”)网络平台治理规则,分析其理论基础、法律框架和具体规则,并比较2种模式的差异,为我国网络平台治理提供借鉴.首先,回顾网络平台发展历程,界定平台定义和治理目标;其次,分析国际网络平台治理原则,阐述美欧网络平台治理相关法律法规;然后,针对2类具有代表性的平台,比较美欧在治理规则方面的异同;最后,分析美欧网络平台治理模式的差异,总结各自优势和发展趋势,并提炼出对我国网络平台治理的有益启示.
    参考文献 | 相关文章 | 多维度评价
    13.  基于检索增强生成的智能渗透测试方法研究
    高康, 汤博文, 金建栋, 赖清楠, 周昌令,
    信息安全研究    2024, 10 (E2): 32-.  
    摘要249)      PDF (3674KB)(185)    收藏
    传统的渗透测试方法依赖手动操作,存在效率和准确性的局限.本研究融合了大语言模型和检索增强生成技术,提出了一种智能渗透测试方法.方法利用进化算法收集的数据集进行微调,构建了SecLLM模型;通过整合多源异构数据,构建了检索增强型知识库;在此基础上采用ReAct范式,设计了渗透测试智能体框架,使渗透测试任务能够独立执行.实验结果表明,该方法提高了渗透测试的自动化和智能化水平,为自动化渗透测试的未来探索开辟新的视角.
    参考文献 | 相关文章 | 多维度评价
    14. 基于YOLOv8目标检测器的对抗攻击方案设计
    李秀滢, 赵海淇, 陈雪松, 张健毅, 赵成,
    信息安全研究    2025, 11 (3): 221-.  
    摘要241)      PDF (3519KB)(66)    收藏
    目前,基于人工智能目标检测技术的摄像头得到了广泛的应用.而在现实世界中,基于人工智能的目标检测模型容易受到对抗样本攻击.现有的对抗样本攻击方案都是针对早版本的目标检测模型而设计的,利用这些方案去攻击最新的YOLOv8目标检测器并不能取得很好的攻击效果.为解决这一问题,针对YOLOv8目标检测器设计了一个全新的对抗补丁攻击方案.该方案在最小化置信度输出的基础上,引入了EMA注意力机制强化补丁生成时的特征提取,进而增强了攻击效果.实验证明该方案具有较优异的攻击效果和迁移性,将该方案形成的对抗补丁打印在衣服上进行验证测试,同样获得较优异的攻击效果,表明该方案具有较强的实用性.
    参考文献 | 相关文章 | 多维度评价
    15. 基于Louvain多图融合的口令爆破检测技术研究
    黄自力, 熊璐, 邱震尧,
    信息安全研究    2024, 10 (E2): 2-.  
    摘要236)      PDF (1381KB)(151)    收藏
    口令爆破作为网络安全领域的常见攻击手段,对用户账号体系造成了严重的威胁与风险.传统的规则引擎难以捕获多变的分布式多间隔攻击.本研究通过结合Louvain社团算法的社交网络能力,关联分析日志特征,以访问地址源、访问频率、登录特征作为建边依据,引入浮动微调的多图权重机制,构建多图融合模型,实现了对分布式多间隔口令爆破的精准检测.
    参考文献 | 相关文章 | 多维度评价
    16.  欧盟《人工智能法案》概述和立法启示
    胡君朴, 刘京, 李婧旖, 顾成苗, 武建双,
    信息安全研究    2024, 10 (E2): 266-.  
    摘要230)      PDF (1927KB)(115)    收藏
    随着数字经济的快速发展和数字社会的高效运转,人工智能算法的发展日新月异,呈现出前所未有的繁荣景象.对此,欧盟出台了《人工智能法案》,在全球人工智能监管领域迈出了一大步.首先简要概述《人工智能法案》的出台背景和关键内容,其次展开描述算法审计制度、通用人工智能供应链主体权利与义务的主要内容,最后提出对我国人工智能监管领域的启发和建议.
    参考文献 | 相关文章 | 多维度评价
    17. 基于协同注意力的多家族恶意域名入侵检测
    徐红泉, 金琦, 娄冰, 孙志华,
    信息安全研究    2024, 10 (12): 115-.  
    摘要222)      PDF (1317KB)(178)    收藏
    及时准确地检测出非法域名,可以有效预防网络服务器宕机或非法入侵导致的信息丢失问题.为此,提出一种基于协同注意力的多家族恶意域名入侵检测方法.首先,利用深度自编码网络逐层编码压缩,捕获中间层的域名编码特征;其次,从时序和空间维度提取域名字符串的长短距离编码特征和空间编码特征,并在时序和空间编码特征图上构造自注意力机制,强化编码特征在局部空间中的表达能力;再次,借助交叉注意力机制建立时序和空间编码特征的信息交互,增强不同维度编码特征在全局空间中的表达能力;最后,利用softmax函数预测待测域名的概率,并根据概率值快速判定待测域名的合法性.在多个家族的恶意域名数据集上进行测试,结果表明所设计的方法在合法域名与恶意域名二分类检测任务上可以获得0.9876的检测精准率,并在16个家族数据集上可以实现0.9568的平均识别精准率.与其他同类经典方法相比,所设计方法在多个评价指标上实现了最佳的检测结果.
    参考文献 | 相关文章 | 多维度评价
    18. 一种基于同态加密的密文符号函数计算优化方法
    李晓东, 周苏雅, 赵炽野, 李慧, 袁文博, 张健毅,
    信息安全研究    2025, 11 (2): 100-.  
    摘要222)      PDF (1092KB)(158)    收藏
    同态加密方案的比较运算是深度学习等多种应用中常见的操作之一.已有研究专注于同态比较运算,以有效评估同态加密方案.在仅支持加法和乘法运算的同态加密环境中,对数据执行比较操作一直是具有挑战性的非算术任务.对之前(2023 CNS)的动态多项式比较方法进行改进,即多项式波动范围能够落在(-2,2),找到全新的方程组求解动态多项式.同时利用有限3次和5次多项式构建新的复合多项式,以更加精确和高效地逼近符号函数.分析该近似方法的深度消耗和计算复杂性方面的最优性,在平摊运行时间内(对于ε=2-α,α=20)需要0.69ms,相比之前(2023 CNS)最优方法减少了约32%的运行时间.
    参考文献 | 相关文章 | 多维度评价
    19. 多种深度学习融合的网络流量异常检测模型
    刘文龙, 文斌, 马梦帅, 杜宛蓉, 魏晓寻,
    信息安全研究    2024, 10 (E2): 54-.  
    摘要213)      PDF (1425KB)(183)    收藏
    网络流量是用户访问网站时产生的数据交换量,及时识别不寻常的流量波动对网络系统的稳定性至关重要.现有方法常忽视时间序列数据的时间维度,为此提出了一种结合CTABiGRU的新型网络流量异常检测模型.该模型利用卷积神经网络提取序列的局部特征,时序神经网络处理序列的时间维度特征,双向门控循环单元从2个方向学习长期依赖关系.此外,通过在时序神经网络和双向门控循环单元中加入注意力机制,CTABiGRU模型能更全面地建模时间序列特征,有效提升异常检测准确性和稳定性.实验结果显示,该方法在检测准确率与精确度上较传统深度学习模型有显著提高.
    参考文献 | 相关文章 | 多维度评价
    20. 网络空间安全技术发展趋势研究
    冯登国,
    信息安全研究    2025, 11 (1): 2-.  
    摘要200)      PDF (563KB)(141)    收藏
    相关文章 | 多维度评价
    21. 简析车联网网络安全
    徐元杰, 吴建华, 龚一轩,
    信息安全研究    2024, 10 (E2): 139-.  
    摘要198)      PDF (676KB)(149)    收藏
    随着汽车智能化和移动通信技术的发展,车联网(Internet of vehicle, IoV)作为一种新兴技术,其功能不断扩大,正悄然改变传统的完全依赖于人的驾驶方式.车联网以智能网联汽车为主要节点,借助车内外传感器和通信模块,实现车辆与车辆、车辆与设施、车辆与人、车辆与云端服务的实时通信与数据交换.然而,随着IoV的迅速发展,其带来的网络安全和隐私保护问题也变得日益突出.通过对IoV的网络安全和隐私保护问题进行综述,分析现有的研究成果,并总结未来的研究方向.
    参考文献 | 相关文章 | 多维度评价
    22. 基于汉明重量的序列密码体制识别方案
    史国振, 李楚涵, 谢绒娜, 谭莉, 胡云深,
    信息安全研究    2024, 10 (12): 1172-.  
    摘要192)      PDF (1655KB)(67)    收藏
    密码体制识别是基于密文已知的情况下,通过分析密文数据中潜在的特征信息完成密码算法识别的过程.提出了一种基于汉明重量的序列密码体制识别方案.该方案通过计算不同长度密文块的汉明重量,生成带有标签的密文特征向量;运用LDA(linear discriminant analysis)降维技术对特征向量进行降维,从而优化数据信息的提取与利用效率;最后利用全连接神经网络对降维后的特征向量进行识别.实验结果表明,该方案能够有效地对ZUC,Salsa20,Decimv2等8种序列密码算法进行二分类识别实验和八分类识别实验,取得较好的识别效果.二分类识别实验的平均识别率为99.29%,八分类识别实验的平均识别率为79.12%.与现有研究相比,该方案在较少的密文数据量下,相较于现有文献准确率提升了16.29%.
    参考文献 | 相关文章 | 多维度评价
    23. 威胁情报赋能实战化安全运营
    邬胜, 覃辉志,
    信息安全研究    2024, 10 (E2): 207-.  
    摘要190)      PDF (1123KB)(94)    收藏
    政企单位主要以国家法律法规和行业规范为基准、以合规为驱动开展网络安全建设.随着网络安全形势的日益复杂、APT团伙组织的持续活跃,体系化、实战化、常态化的网络安全建设和运营愈发重要.在这种情况下,威胁情报技术成为构建网络安全主动防御体系和开展实战化安全运营的重要要素.基于网络安全实践经验,描述如何利用威胁情报技术赋能网络安全运营,全面提升网络安全威胁预警、发现、防御与持续对抗能力.
    参考文献 | 相关文章 | 多维度评价
    24. 网络告警智能降噪技术研究与实践
    张肖楠, 范絮妍, 谈松, 石宇, 周登彦,
    信息安全研究    2024, 10 (E2): 230-.  
    摘要186)      PDF (3359KB)(123)    收藏
    网络告警数据是态势感知平台的核心数据来源之一,噪声告警的存在对态势分析、预测评估、风险处置等安全运营工作带来严重影响.如何在海量告警中精准、全面地识别误报、冗余、低价值告警,已成为各单位在常态化安全运营中面临的通用挑战.针对该问题,以可实战、易落地、体系化为原则形成一套智能告警降噪技术体系,从噪声告警的多个成因出发,分别提出相应告警降噪方法.通过充分利用态势感知平台的安全日志、资产数据和运营研判结果数据,对网络告警的攻击意图、可信程度、危害程度等进行综合分析,实现对海量告警进行逐层降噪的效果,达到既可对噪声告警进行有效过滤又可在海量告警中准确筛选高价值告警的目标.目前,网络告警智能降噪技术已在实际网络环境中投入应用,极大提升了网络告警的研判效率,有效支撑了安全运营工作.
    参考文献 | 相关文章 | 多维度评价
    25. 基于区块链的车联网多因素跨域认证方案
    王雨鑫, 郑东, 韩刚, 马妍,
    信息安全研究    2024, 10 (11): 1074-.  
    摘要186)      PDF (4252KB)(105)    收藏
    随着车联网应用服务数量和普及度的迅速上升,用户数量不断增加,车联网环境安全是一个需要关注的问题. 对于车联网系统来说车辆信息存在被窃取与篡改的风险,进一步影响车联网系统的健康运行. 鉴于此,提出了基于区块链的车联网多因素跨域认证方案. 将整个车联网置于联盟链中,有效解决了不同域之间存在的信任间隙问题;通过对车辆用户信息进行多因素认证,有效防止用户信息的泄露,保障了用户数据的安全性;将区块链和认证技术相结合,极大降低用户身份认证信息的冗余操作,同时实现了车联网信息的同步查询.安全性分析表明了该方案的可行性.
    参考文献 | 相关文章 | 多维度评价
    26. 电子政务外网网络安全挑战与应对策略
    杨玲,
    信息安全研究    2024, 10 (E2): 114-.  
    摘要184)      PDF (592KB)(99)    收藏
    随着数字经济时代的到来,全球数字化转型加速推进,数字基础设施已经成为现代社会的基石,特别是网络基础设施的广覆盖、宽连接,对经济发展、社会运行以及个人生活都起着至关重要的作用.然而,网络基础设施的广泛连接应用也伴随着日益复杂的网络安全威胁,如以终端为跳板的木马渗透、违规外联、恶意钓鱼等.针对电子政务外网终端认证、终端一机两用、终端安全隔离等问题,采用零信任体系建设,将电子政务外网安全建设延伸到基层行政村.
    参考文献 | 相关文章 | 多维度评价
    27. 面向社交网络平台的多模态网络欺凌检测模型研究
    李猛坤, 李柯锦, 王琪, 袁晨, 吕慧颖, 应作斌,
    信息安全研究    2025, 11 (2): 154-.  
    摘要181)      PDF (2099KB)(59)    收藏
    随着社交网络平台的迅速发展,网络欺凌问题日益突出,文本与图片相结合的多样化网络表达形式提高了网络欺凌的检测和治理难度.构建了一个包含文本和图片的中文多模态网络欺凌数据集,将BERT(bidirectional encoder representations from transformers)模型与ResNet50模型相结合,分别提取文本和图片的单模态特征,并进行决策层融合,对融合后的特征进行检测,实现了对网络欺凌与非网络欺凌2个类别的文本和图片的准确识别.实验结果表明,提出的多模态网络欺凌检测模型能够有效识别出包含文本与图片的具有网络欺凌性质的社交网络帖子或者评论,提高了多模态形式网络欺凌检测的实用性、准确性和效率,为社交网络平台的网络欺凌检测和治理提供了一种新的思路和方法,有助于构建更加健康、文明的网络环境.
    参考文献 | 相关文章 | 多维度评价
    28.  基于深度学习的时空特征融合网络入侵检测模型研究
    李聪聪, 袁子龙, 滕桂法,
    信息安全研究    2025, 11 (2): 122-.  
    摘要179)      PDF (1944KB)(164)    收藏
    随着网络攻击日益增多,网络入侵检测系统在维护网络安全方面也越来越重要.目前多数研究采用深度学习的方法进行网络入侵检测,但未充分从多个角度利用流量的特征,同时存在实验数据集过于陈旧的问题.提出了一种并行结构的DSCInceptionBiLSTM网络,使用最新的数据集评估所设计的网络模型.该模型包括网络流量图像和文本异常流量检测2个分支,分别通过改进的卷积神经网络和循环神经网络提取流量的空间特征和时序特征.最后通过融合时空特征实现网络入侵检测.实验结果表明,在CICIDS2017,CSECICIDS2018,CICDDoS2019这3个数据集上,该模型分别达到了99.96%,99.19%,99.95%的准确率,能够对异常流量进行高精度分类,满足入侵检测系统的要求.
    参考文献 | 相关文章 | 多维度评价
    29. 基于模分量同态加密的隐私数据联邦学习研究
    李晓东, 李慧, 赵炽野, 周苏雅, 金鑫,
    信息安全研究    2025, 11 (3): 198-.  
    摘要178)      PDF (1298KB)(132)    收藏
    在当前大数据时代深度学习蓬勃发展,成为解决实际问题的强大工具.然而,传统的集中式深度学习系统存在隐私泄露风险.为解决此问题出现了联邦学习,即一种分布式机器学习方法.联邦学习允许多个机构或个人在不共享原始数据的情况下共同训练模型,通过上传本地模型参数至服务器,聚合各用户参数构建全局模型,再返回给用户.这种方法既实现了全局优化,又避免了私有数据泄露.然而,即使采用联邦学习,攻击者仍有可能通过获取用户上传的模型参数还原用户数据,从而侵犯隐私.为解决这一问题,隐私保护成为联邦学习研究的核心,提出了一种基于模分量同态加密的联邦学习(federated learning based on confused modulo projection homomorphic encryption, FLFC)方案.该方案采用自研的模分量全同态加密算法对用户模型参数进行加密,模分量全同态加密算法具有运算效率高、支持浮点数运算、国产化的优点,从而实现了对隐私的更加强大的保护.实验结果表明,FLFC方案在实验中表现出比FedAvg方案更高的平均准确率,且稳定性良好.
    参考文献 | 相关文章 | 多维度评价
    30.  融合多模态特征的恶意TLS流量检测方法
    曾庆鹏, 贺述明, 柴江力,
    信息安全研究    2025, 11 (2): 130-.  
    摘要176)      PDF (3159KB)(118)    收藏
    恶意TLS流量检测旨在识别出利用TLS协议传输恶意活动的网络流量,由于TLS协议的加密特性,传统的基于文本特征的流量分析方法在面对加密流量时效果有限.为了解决这个问题,提出了一种融合多模态特征的恶意TLS流量检测方法(MTBRL),该方法从不同模态中提取和融合特征,实现对恶意TLS流量的检测.首先,通过专家经验进行特征工程,从加密流量中提取关键特征,包括协议版本、加密套件和证书信息等,对这些特征进行处理后将其转化为2维图像表示,再利用ResNet对这些图像进行编码,以提取图像的特征.其次,使用加密流量预训练的BERT对TLS流进行编码,从中学习到TLS流的上下文和语义特征.此外,使用LSTM对加密流量的包长度分布序列进行编码,以捕捉时序特征.最后通过特征融合技术整合不同模态特征,利用反向传播算法自动学习并优化模型的权重参数,以准确预测恶意TLS流量.实验结果表明,该方法在DataCon2020数据集上准确率、精确率、召回率和F1值分别达到94.94%,94.85%,94.15%和94.45%,显著优于传统机器学习和深度学习方法.
    参考文献 | 相关文章 | 多维度评价
    31.  Rust语言的安全现状与分析
    陈灵锋, 程宇辉,
    信息安全研究    2024, 10 (E2): 49-.  
    摘要176)      PDF (1194KB)(82)    收藏
    随着现代计算需求的不断提升,编程语言在内存安全和执行效率上的性能变得尤为重要.Rust语言因其卓越的性能,在新兴编程语言中脱颖而出,并在系统级开发、高性能计算等领域得到广泛应用.Rust通过独特的所有权系统和借用检查器,有效防止了诸如空指针引用、缓冲区溢出和数据竞争等常见内存错误.在日益壮大的开源社区和商业集体的支持下,Rust在众多应用场景中展现出替代CC++的潜力.尽管Rust在内存安全方面表现出色,但并非完美无缺.据RustSec统计,目前已在Rust第三方组件中发现了608个漏洞,其中包括175个内存破坏漏洞、69个拒绝服务漏洞、60个线程安全漏洞,以及涉及密码学误用和代码执行等问题.探讨Rust语言的内存安全机制及其优势,分析安全漏洞成因并提出应对措施,以进一步提升Rust的默认安全性,为编写更加可靠的程序提供理论基础.
    参考文献 | 相关文章 | 多维度评价
    32. 融合二次特征提取和自蒸馏的流量异常检测方法
    陈万志, 赵林, 王天元,
    信息安全研究    2024, 10 (12): 1082-.  
    摘要172)      PDF (2415KB)(139)    收藏
    针对深度学习模型在处理非平衡的海量高维流量数据时对少数类攻击流量检测率低的问题,提出一种融合二次特征提取和自蒸馏的流量异常检测方法.首先,采用隔离森林(isolation forest, iForest)去除正常类样本中的离群点,训练改进的卷积去噪编码器(convolutional denoising autoencoder, CDAE),减少数据中噪声和离群点对模型训练时的影响,得到原始特征的低维增强表示.其次,借助ADASYN在去除离群点的数据集上合成少数类攻击样本,解决数据失衡问题.然后,再利用iForest清除生成新样本中的离群点得到新数据集,利用训练好的CDAE对新数据集进行1次特征提取,提取的特征作为基于自蒸馏的ResNet模型输入完成2次特征提取.最后,通过组合训练好的CDAE和ResNet模型实现对异常流量的精准识别.该方法在NSLKDD数据集上五分类准确率和F1分数最高分别达到91.52%和92.05%.实验结果表明,与现有的方法相比,该方法能够有效提升对少数攻击流量的检测率.
    参考文献 | 相关文章 | 多维度评价
    33. 资源节约型的SM4算法FPGA设计与实现
    张磊, 张修政, 洪睿鹏,
    信息安全研究    2025, 11 (6): 490-.  
    摘要172)      PDF (2238KB)(85)    收藏
    在SM4算法的硬件实现中通常采用查找表方法实现S盒,该方式将占用大量的硬件资源.提出了一种基于多项式基的SM4算法实现方案,对SM4算法使用8×8 S盒实现了基于复合域GF((24)2)和复合域GF(((22)2)2)的2种构造方案,测试结果表明,基于多项式基的GF((24)2)方案资源占用很少.在此基础上综合考虑资源占用和性能,设计了有限状态机和流水线2种SM4硬件实现结构.相比传统的查找表方式,有限状态机结构资源占用减少21.98%,运行主频提高14.40%;流水线结构资源占用减少54.23%.
    参考文献 | 相关文章 | 多维度评价
    34. 基于联邦学习的自适应网络攻击分析方法研究
    康海燕, 张聪明,
    信息安全研究    2024, 10 (12): 1091-.  
    摘要169)      PDF (3389KB)(153)    收藏
    为了高效安全地分析网络攻击行为问题,提出基于联邦学习的自适应网络攻击分析方法(adaptive network attack analysis method based on federated learning, NAAFL),该方法可以在实现隐私保护的同时充分利用数据进行网络攻击分析.首先,提出一种基于DQN的低成本防御机制(动态选择参与方机制),作用在联邦学习模型参数共享、模型聚合过程中,为每一轮模型更新动态选择最佳参与方,减少局部模型在训练过程中表现不佳对全局模型的影响,同时降低通信开销时间,提高联邦学习效率.其次,设计一种自适应特征学习的网络入侵检测模型,能够根据不断变化的攻击特征进行智能学习和分析,以应对复杂的网络环境,有效降低特征选择的时空开销.最后,在公开数据集(NSL KDD)上进行对比实验,NAAFL方法对攻击的检测准确率为98.9%,动态选择参与方机制提高服务器准确率4.48%,实验结果表明:该方法具有优良的鲁棒性和高效性.
    参考文献 | 相关文章 | 多维度评价
    35. 一种抗标签翻转攻击的联邦学习方法
    周景贤, 韩威, 张德栋, 李志平,
    信息安全研究    2025, 11 (3): 205-.  
    摘要169)      PDF (3486KB)(78)    收藏
    由于联邦学习参与训练的用户自主性较高且身份难以辨别,从而易遭受标签翻转攻击,使模型从错误的标签中学习到错误的规律,降低模型整体性能.为有效抵抗标签翻转攻击,提出了一种多阶段训练模型的稀释防护联邦学习方法.该方法通过对训练数据集进行随机划分,采用稀释防护联邦学习算法将部分数据分发给参与训练的客户端,以限制客户端所拥有的数据量,避免拥有大量数据的恶意参与者对模型造成较大影响.在每次训练结束后,对该阶段中所有训练轮次的梯度通过降维算法进行梯度聚类,以便识别潜在的恶意参与者,并在下一阶段中限制其训练.同时,在每个阶段训练结束后保存全局模型参数,确保每个阶段的训练都基于上一个阶段的模型基础.在数据集上的实验结果表明,该方法在降低攻击影响的同时不损害模型准确率,并且模型收敛速度平均提升了25.2%~32.3%.
    参考文献 | 相关文章 | 多维度评价
    36. 支持模糊多关键字的动态可搜索加密方案
    李莉, 谭智伟, 朱江文, 陈介, 王志强,
    信息安全研究    2024, 10 (11): 1064-.  
    摘要166)      PDF (2035KB)(67)    收藏
    随着云计算的发展,云存储的便捷性和经济性使得大量用户将个人数据存储在第三方云服务器上.云端数据的加密存储可确保数据的安全性,但也增加了数据检索的难度.动态对称可搜索加密技术应运而生,其不仅能有效保护数据隐私,还可实现多关键字联合搜索的功能.同时,该技术在实际应用中引入的模糊搜索还可以增强用户的搜索体验和提高搜索效率.当前支持模糊搜索的可搜索加密方案存在一定的安全隐患,其未考虑动态更新时潜在的信息泄露问题.为此,提出了一种支持模糊多关键字的动态可搜索加密方案,在保证动态更新时信息安全的同时,支持多关键字联合搜索以及模糊搜索.该方案设计了一种关键字编码算法和局部敏感哈希函数构建模糊索引,并使用布隆过滤器加密算法对该索引进行加密,以实现模糊搜索.此外,引入了可信执行环境降低用户和服务器之间的通信开销、计算开销以及交互次数.最后,通过实验验证了该方案的安全性和有效性.
    参考文献 | 相关文章 | 多维度评价
    37. 无需APK文件的诈骗应用识别
    李强, 郭栋, 赵波, 周楠, 潘剑锋,
    信息安全研究    2024, 10 (E2): 18-.  
    摘要161)      PDF (1387KB)(69)    收藏
    诈骗应用因其给黑产带来的巨大利益,始终在逃避检测与追踪.黑产利用自动化工具批量生成应用并搭建传播链,进行一人一包传播,造成大量APK样本无法获取.不仅通过构造畸形APK文件,混淆和加固代码,以对抗APK的逆向分析,而且使用Web封装的开发方式,实现邀请码限制和云控界面,以对抗动态检测.提出一种无需APK文件的诈骗应用识别方法,利用海量设备的应用检测日志,分析应用在传播行为上的多维度差异,然后融合DNN网络和Transformer网络构建检测模型.通过聚合应用多天传播特征,加深模型网络,最终使模型取得了良好效果.该模型可以实现日均数百万个应用的检测,每日可成功检测出约25万个诈骗应用.
    参考文献 | 相关文章 | 多维度评价
    38. 网络拓扑混淆技术综述
    黄春娇, 张宇, 史建焘, 朱国普,
    信息安全研究    2025, 11 (4): 296-.  
    摘要160)      PDF (1248KB)(114)    收藏
    链路洪泛攻击是一种利用网络拓扑发现的新型分布式拒绝服务攻击.网络拓扑混淆是一种有效对抗该攻击的防御措施,旨在攻击发生前提供主动保护.相关研究在近10年来不断取得进展,针对不同场景提出了各种拓扑混淆解决方案.全面回顾了这些技术.首先,概述了网络拓扑发现中的基本原理和拓扑泄露风险;其次,定义了网络拓扑混淆并提出了一个主动防御模型,然后将技术分为数据包修改、诱饵陷阱、路由变异和度量伪造方案;最后,对当前主流的混淆技术进行了综合比较.
    参考文献 | 相关文章 | 多维度评价
    39. 威胁情报中命名实体识别技术研究与分析
    池亚平, 徐子涵, 吴冰, 王志强, 彭文龙,
    信息安全研究    2024, 10 (12): 1122-.  
    摘要160)      PDF (990KB)(130)    收藏
    面对日益复杂多变的网络安全攻击,迅速获取最新的网络威胁情报对于实时识别、阻断和追踪网络攻击至关重要.解决这一问题的关键在于如何有效地获取网络威胁情报数据,而命名实体识别技术是解决这一问题的热点技术之一.系统分析了多种基于深度学习的命名实体识别方法,而后设计了一种适用于威胁情报领域的命名实体识别模型,并进行了实验验证和分析.最后对命名实体识别方法面临的挑战及其在网络安全领域的发展前景进行了分析和展望.
    参考文献 | 相关文章 | 多维度评价
    40.  基于蜜罐技术的网络安全主动防御体系建设实践
    胡震, 曹航, 刘鹏, 邱文元,
    信息安全研究    2024, 10 (E2): 249-.  
    摘要153)      PDF (687KB)(88)    收藏
    随着网络攻击手法的不断演变和升级,传统被动防御机制已不足以有效应对日益智能化和隐蔽的攻击手段,监管单位与国家标准提出提升网络威胁与攻击行为识别分析和主动防御能力的要求,因此,构建网络安全主动防御体系成为关键途径.蜜罐技术是一种基于伪装欺骗理论的主动防御技术.首先概述了蜜罐技术及其特性技术,然后描述了基于蜜罐技术的网络安全主动防御体系架构设计,最后总结了蜜罐技术在信息系统4类业务区域的落地实践,论证了该体系的有效性和实用性.
    参考文献 | 相关文章 | 多维度评价